Debido a que casi nadie utiliza (por seguridad) estándar de encriptación WEP de señal inalámbrica - como ya es bien conocida la vulnerabilidad casi total, nunca perder el tiempo a explicar cómo hacerlo, pero me centraré en el más recientes y actuales estándares de encriptación, que WPA y WPA2. Ambos son también vulnerables. Pero el poder es la contraseña real. La más complicada y compleja sea la contraseña, más posibilidades de que se encuentran son más bajos. Aquí está un breve tutorial y muy al punto sobre el descifrado de la señal de emisión AP cifrado en WPA y WPA2. En primer lugar, usted debe descargar Backtrack 4, una distribución de Linux y el ensayo de penetración tiene todos los utensilios necesarios. Después de la imagen hacia abajo, escribir en DVD, e iniciar el arranque del ordenador desde el DVD. Una vez iniciado en modo texto, escribe "startx", y entrar. En el modo gráfico es muy simple, se abre el terminal (se encuentra un acceso directo en la bandeja rápida) En primer lugar, usted debe saber que la conexión inalámbrica se llama wlan0 o ath0 veces, dependiendo de la configuración del PC En este artículo voy a llamar a wlan0 . En primer lugar, cambiar la dirección MAC en el anonimato por razones de seguridad: macchanger - mac 00:11:22:33:44:66 wlan0 Como puede ver, la nueva dirección MAC es 00:11:22:33: 44:66 (al reiniciar el PC, se restaurará automáticamente la dirección original). A continuación, se inicia el seguimiento de todos los canales: airodump-ng wlan0 las columnas se pueden ver en los sitios del punto de acceso. En cambio, los ordenadores han bajado o no conectados los puntos de acceso. Aquellos que se han registrado la dirección MAC a la izquierda, están conectados a la AP, que la dirección es en realidad dejó la dirección de AP, y el cliente adecuado. Después de la elección de la víctima, tomamos nota de la dirección MAC del AP, el canal, y la dirección MAC del cliente conectado. Después de que el documento se señala, sin embargo, Ctrl + C en la ventana de terminal a un estrecho control, y luego elegimos el objetivo de AP (la víctima): airodump-ng-c 11-w capture_file - BSSID 66:55: 44:33:22:11 wlan0 Este comando es el canal 11, es el archivo capture_file captura que se guarda en el directorio raíz (el escritorio), y 66:55:44:33:22:11 es la dirección MAC de la víctima AP . en cuestión de segundos aparecerá una ventana similar a la de vigilancia, pero será objeto de seguimiento sólo las víctimas de AP y los clientes conectados a él. Entonces, se optó por deautentifica cliente para lograr el apretón de manos deseado. aireplay-ng -0 5-a 11:11:11:11:11:11-c 66:55:44:33:22:11 wlan0 Este situación 5 puede reemplazar 10 o 20, o de 0 a infinito. Deautentifice cliente para tratar de conseguir el apretón de manos. Generalmente se usa 5, y obtener el apretón de manos, pero hay veces en que no tengo ninguna, depende de la AP, que muchas veces tuvieron más de 50 intentos. En este caso la víctima a la AP la dirección MAC 66:55:44:33:22:11 's, y 11:11:11:11:11:11 - que sustituirá estas variables con su dirección. Si usted no recibe el apretón de manos que intenta agregar "-x 10" después de que el número 5 en el comando anterior. Hay muchas maneras que usted puede cambiar esta configuración como invitado, pero no se recomienda más de 100 intentos de AP, ya que desde mi propia experiencia, si yo tuviera el apretón de manos al principio, no él tengo lugar ... es por lo tanto, una pérdida de tiempo, elija otra víctima. Cuando tienes el apretón de manos, la ventana de control aparecerá en la esquina superior derecha apretón de manos. En ese momento, puede dejar las dos ventanas de terminal, y empezar a encontrar la contraseña correcta.Además, todo el poder está en el diccionario de su propiedad. Como los diccionarios tienen mejor aún más la probabilidad de encontrar la contraseña de AP. Si usted tiene buenos diccionarios, tienes apretón de manos nada es. Un buen diccionario se compone de palabras en inglés y otros idiomas, nombre completo, las combinaciones de números y combinaciones de números y letras. Yo personalmente recogido en los últimos años un total de 1,2 GB en los diccionarios todos los idiomas europeos, muy bueno, "a prueba" en otros países, donde un diccionario en un lenguaje que es casi necesario. Los comprimidos tienen un tamaño de 100 MB o. Aquí mismo comando de crack: Aircrack-ng-w / root / dict / nume.lst-b 66:55:44:33:22:11 / root / dict / capture_file.cap En esta situación, los diccionarios y los archivos de capturar el apretón de manos es en el escritorio (la raíz) la carpeta "dict". "Nume.lst" es el archivo de diccionario, y "capture_cap" archivo con apretón de manos y reemplazará a 66:55:44:33:22:11 con la dirección MAC de la víctima AP en donde nos dieron el apretón de manos. A continuación, espere hasta que encuentre la contraseña. Es muy sencillo, casi un cuarto de hora se puede encontrar la contraseña.
No hay comentarios:
Publicar un comentario